quarta-feira, 25 de maio de 2011

FESTA NA SERRA DA TAPUIA

VEM AI; A FESTA DOS NAMORADOS NA SERRA DA TAPUIA DIA 11 DE JUNHO, COM DEDÉ MORAL E NEGUINHO DO FORROZÃO AROCHA , VOCÊ É NOSSO CONVIDADO ; REALIZAÇÃO JR PRODUÇÃO.

INFORMÁTICA

Pacotão de segurança: como ocorre uma invasão, senhas e Anonymous

Coluna responde dúvidas deixadas pelos leitores.
Deixe você também sua dúvida na área de comentários.

Altieres Rohr Especial para o G1*
Header Coluna Altieres - Segurança Digital (novo nome - ATENÇÃO) - VALE ESSE - ULTIMO - FINAL (Foto: Editoria de Arte/G1)
Outra quarta-feira e outro pacotão de respostas da coluna Segurança Digital do G1. Hoje, a coluna fala sobre invasões e explica, de forma simplificada, como elas ocorrem. Também comenta sobre segurança de senhas e o “grupo” Anonymous. Confira!
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Invasores precisam explorar vulnerabilidades nos programas, na configuração ou no usuário para realizar uma invasão (Foto: Reprodução)
Invasores precisam explorar vulnerabilidades nos
programas, na configuração ou no usuário para
realizar uma invasão (Foto: Reprodução)
>>> Invasões
Uma pergunta: como ocorrem essas invasões às redes? Utilizam-se somente computadores? Que ferramentas?
Gabriel Fagundes
Depende, Gabriel. Você deixou essa pergunta em uma coluna sobre os Anonymous, então a resposta vai tratar tanto das invasões de computador de modo geral como algumas táticas usadas pelos participantes do Anonymous.
A invasão de redes clássica – quando se pensa em um “super hacker” – envolve uma brecha no sistema operacional ou em um serviço de rede. Um serviço de rede é um software que deixa o computador aberto para receber solicitações e, por isso, a existência de uma falha permite a invasão. Computadores domésticos não possuem muitos serviços que recebem solicitações da rede e, portanto, um hacker teria dificuldade para encontrar algo vulnerável nessa modalidade.
Exemplos de serviços de rede são servidores de jogos, de páginas de internet, de e-mail, etc. Computadores domésticos rodam os jogos, navegadores e clientes de e-mail que acessam esses serviços e que não ficam abertos o tempo todo para acesso externo de um hacker.
Uma vez identificada a falha, o hacker precisa enviar uma solicitação maliciosa, feita de forma especial. Essa solicitação se chama “exploit”. Ela irá causar um erro no serviço de rede e irá dar ao hacker o controle do sistema. A partir daí, pode ser que o invasor tenha acesso total ou parcial e pode usar novas falhas para conseguir outros acessos.
Recentemente, muitas invasões têm ocorrido por conta de falhas nas aplicações web, ou seja, nos sites da internet. Ou seja, mesmo que o software responsável por enviar páginas solicitadas seja seguro, isso de nada vale se o site tiver vulnerabilidades.
Observe que identificar uma falha é algo complicado e criar um exploit é ainda mais; o que ocorre na maioria das vezes é que uma falha já identificada e para a qual já existe um exploit ainda não foi corrigida em um sistema, e certas pessoas se aproveitam disso. Existe uma invasão que não envolve um exploit e sim um ataque de adivinhação de senha. Nesse caso, a vulnerabilidade do sistema não está no programa e sim no responsável que permitiu o uso de uma senha inadequada e/ou não configurou bloqueios para tentativas repetidas de acesso.
De qualquer forma, os serviços de rede e servidores estão cada vez com mais segurança. Criminosos se voltaram para atacar os softwares nos PCs de usuários – os navegadores, clientes de e-mail, mensageiros instantâneos, suítes de escritório, entre outros. Nesse caso, é preciso que o usuário abra um arquivo específico ou uma página de internet.
Para convencer você a abrir um arquivo, um hacker pode enviar um e-mail bem escrito como se fosse do seu trabalho ou de uma agência de empregos. No caso inverso, uma agência de empregos pode ser atacada com um e-mail que tem supostamente um currículo em anexo. No caso das páginas de internet, há quem pague para que códigos maliciosos sejam incluídos em determinados sites, há quem altere páginas de internet legítimas para incluir o exploit e há ainda aqueles que envenenam resultados em páginas de pesquisas para redirecionar internautas aos sites contaminados.
É importante ressaltar que vulnerabilidades são corrigidas em atualizações de software. Manter os programas atualizados diminui as opções disponíveis para um invasor e, às vezes, tudo que ele vai conseguir é oferecer um arquivo executável (.exe) enquanto torce que você caia no golpe. Infelizmente, muita gente cai, mostrando que às vezes nem é preciso se esforçar para criar um ataque sofisticado.
Quanto aos Anonymous, a atividade do grupo não se restringe a invasões e ataques de negação de serviço (que sobrecarregam a rede). Eles também enviam páginas pretas de fax para congestionar a linha de fax e gastar tinta à toa, saturam linhas de callcenter (esses dois últimos seriam equivalentes aos ataque de negação de serviço da internet) e, em alguns casos, também foram às ruas para protestar.
Senhas que contenham apenas números ou letras são mais fáceis de serem adivinhadas (Foto: Divulgação)Senhas que contenham apenas números
ou letras são mais fáceis de serem
adivinhadas (Foto: Divulgação)
>>> Senha PSN
Por que ao criar a primeira conta na Playstation Network (PSN) antes do ataque pedia apenas uma senha comum, e hoje pede uma combinação de letras e números? No que isso ajuda?
Tiago Ferreira
Dificulta que alguém adivinhe sua senha. Existem vários tipos de ataques envolvendo senhas. A maioria deles envolve repetidas tentativas de acesso com todas as senhas possíveis, mas algumas técnicas tentam ser mais eficientes que outras. Porém, na web, mesmo a técnica mais eficiente vai resultar em muita bagunça e o ataque vai ser facilmente percebido por qualquer provedor de serviço competente.
Na realidade, solicitar uma senha com letras e números ajuda a impedir que usuários criem senhas fáceis de descobrir por adivinhação. Por exemplo, se você usasse a senha “tiagoferreira”, ela seria fácil de descobrir. Mas se um número for obrigatório, já fica mais difícil saber qual número você escolheu e onde o colocou, aumentando de forma significativa a quantidade de senhas que teriam de ser tentadas.
Da mesma forma, se a senha tiver apenas números, muitas pessoas tendem a utilizar o número da casa, da placa do carro, CEP, algum número de documento ou, pior, a data de nascimento. São dados que, em várias circunstâncias, um indivíduo mal intencionado consegue ter acesso.
Em qualquer circunstância é importante proteger suas contas com senhas adequadas. Confira esta coluna especial sobre senhas da coluna Segurança Digital.
Manifestante em protesto contra a Cientologia em Hollywood, o primeiro grande protesto usando o rótulo (Foto: Jason Scragz/Flickr/CC-BY)Manifestante em protesto contra a Cientologia em Hollywood (Foto: Jason Scragz/Flickr/CC-BY)
>>> Anônimos
Esse movimento 'Anonymous' não é pioneirismo. O movimento neoísmo, 'movimento dos sem nome' iniciou no século passado e teve o seu ápice no final da década de 70 como uma forma contra o uso de copyrights. Talvez o maior representante histórico seja Luther Blissett ou os Wu Ming (Anônimos, em chinês).
Jeniffer Evangelista
Até onde a coluna conseguiu verificar, essa informação deixada pela leitora Jeniffer procede. É no mínimo um fato curioso e, por isso, a coluna decidiu registrar aqui, embora não seja uma dúvida como os outros comentários. A coluna agradece sua colaboração, Jeniffer. Para quem ainda não conhece o Anonymous, a coluna fez um texto especial sobre o rótulo.
Mais um pacotão da coluna Segurança Digital chega ao fim, mas toda quarta-feira tem mais, então deixe sua dúvida na área de comentários. Ela poderá ser respondida na próxima coluna. Até lá!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca
http://g1.globo.com/tecnologia/noticia/2011/05/pacotao-de-seguranca-como-ocorre-uma-invasao-senhas-e-anonymous.html

TELECOMUNICAÇÕES

Telebras poderá usar fibra ótica de estatais do setor elétrico para expandir banda larga
Publicação: 25 de Maio de 2011 à
A Telebras está autorizada a usar as redes de fibras óticas das empresas estatais do setor elétrico para a transmissão de dados no âmbito do Programa Nacional de Banda Larga (PNBL). A Agência Nacional de Energia Elétrica (Aneel) homologou hoje (25) os contratos de cessão firmados entre a Telebras e as estatais Furnas, Chesf, Eletrosul e Eletronorte. Os acordos entre as companhias foram fechados em fevereiro, mas ainda aguardavam a anuência da agência reguladora.

De acordo com a Telebras, o valor dos contratos para este ano chega a R$ 3 milhões, com carência de seis meses, e prevê o aluguel das redes de fibra ótica instaladas nas linhas de transmissão de energia. A Telebras vai pagar R$ 931,4 mil para a Eletronorte, R$ 1,3 milhão para a Chesf e R$ 873,9 mil para Furnas. O contrato com a Eletrosul não prevê pagamento de aluguel este ano porque a rede da empresa só deverá ser usada no fim de 2011. Todos os contratos têm validade de dez anos.

A Telebras também assinou contrato para uso das fibras óticas da Petrobras. A previsão é concluir em junho o primeiro trecho da rede nacional de telecomunicações (backbone) que atenderá o PNBL. São 377 quilômetros de fibras óticas instaladas nas redes de transmissão de Furnas, entre Brasília a Itumbiara, em Goiás.

Fonte: Agência Brasil
http://www.tribunadonorte.com.br/noticia/telebras-podera-usar-fibra-otica-de-estatais-do-setor-eletrico-para-expandir-banda-larga/182589

ECONOMIA

IBGE: 94% dos trabalhadores do RN não têm nível superior

Publicação: 25 de Maio de 2011
Uma pesquisa realizada pelo IBGE aponta que 93,9% dos trabalhadores assalariados do Rio Grande do Norte não têm nível superior completo.

O número foi publicado nesta quarta-feira (25), e se refere a uma pesquisa realizada no mercado de trabalho potiguar em 2009. Os dados mostraram ainda que os homens ocupam 66,9 % dos trabalhos das empresas outras organizações integrantes do Cadastro Central de Empresas (Cempre).

Segundo a pesquisa, o número de pessoas assalariadas no estado aumentou 2% de 2008 para 2009. Aumento este que representa o segundo pior número do país, sendo superado apenas pelo Maranhão, com 1,5% .

Apesar disso, a região Nordeste ficou em segundo lugar em notas ofertas de emprego, com 341,4 mil empregados, ficando atrás apenas do Sudeste, com 548,1 mil.
http://www.tribunadonorte.com.br/noticia/ibge-94-dos-trabalhadores-do-rn-nao-tem-nivel-superior/182554

Chuvas no primeiro trimestre de 2023